AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube
|
|
- Vanesa Navarrete Cano
- hace 7 años
- Vistas:
Transcripción
1 37 42 Contratación externa: un modelo empresarial en crecimiento Seguridad y confianza en la nube
2 38 ELIZABETH GASIOROWSKI-DENIS El uso de la o cloud computing se ha disparado; y en 2016 este crecimiento seguirá aumentando convirtiéndose en la mayor parte del gasto destinado a Tecnologías de la Información, según datos de Gartner Inc. Pero a medida que se incrementa la cantidad de información sobre personas y empresas almacenada en la nube, se hace patente la preocupación sobre la seguridad de este entorno. Según la empresa consultora y de investigación de las Tecnologías de la Información Gartner, el mercado de la crecerá un 18,5%; esto es, pasará de los cerca de 105 mil millones de euros en 2012 a casi 124 mil millones en Es más, 2016 será un año decisivo para la, puesto que esta tecnología se va a sofisticar en los próximos años. Sin embargo, a pesar de la rápida escalada del uso de los servicios de, muchos siguen siendo reticentes a este nuevo entorno. Incluso se niegan a adoptar todas las aplicaciones basadas en cloud computing argumentando razones de seguridad y privacidad, desafíos operativos o incapacidad de controlar la información una vez que se sale de un determinado perímetro. De acuerdo con un estudio global realizado en 2014 por British Telecom (BT), la seguridad de los datos y la confianza en los servicios basados en la son un motivo de inquietud entre los que toman decisiones en el ámbito de las Tecnologías de la Información en organizaciones de gran tamaño. De hecho, el estudio mostró que la seguridad era la principal preocupación del 76% de todos los encuestados cuando utilizan servicios basados en cloud computing. Casi la mitad de los encuestados (49%) admitió que están muy o extremadamente inquietos sobre las implicaciones de seguridad que rodean a la computación en la nube. Aunque el 79% de los encuestados en EE.UU (70% en el ámbito mundial) siguen adoptando aplicaciones web y de almacenamiento en la nube en sus negocios, es una realidad que la confianza en torno a la seguridad de cloud computing no pasa por su mejor momento. El estudio también ha puesto de manifiesto que el 89% de la población activa carece actualmente del conocimiento necesario acerca de cómo hay que aplicar la protección y seguridad al cloud computing. Por lo tanto, el problema no es la seguridad de la, sino el conocimiento que se pone a disposición de los usuarios. Seguridad y privacidad Es totalmente comprensible temer por la seguridad de uno de los activos más preciados que se almacenan en la nube, como es el caso de la información personal o empresarial, pero no hay que llevarlo al límite. Maria-Martina Yalamova, experta en legislación relativa a computación en la nube de la firma de abogados Covington & Burling, afirma que, con frecuencia, los proveedores de servicios rigurosos de cloud computing ofrecen mayor seguridad que la que profesionales o empresas pueden lograr por sí solos. Estos proveedores invierten importantes recursos en asegurar que sus sistemas utilizan medidas de vanguardia en seguridad y periódicamente realizan pruebas de estrés y fortalecen estas medidas. Muchos cumplen con normas de seguridad internacionales y están sujetos a las obligaciones contractuales y legales reglamentarias para mantener la seguridad y privacidad de los datos. Asimismo, ofrecen a los clientes una amplia gama de controles de privacidad para proteger sus datos, en función del tipo de datos. La historia de la ha cambiado desde sus inicios. Al igual que con cualquier tecnología o nuevo modelo, las etapas embrionarias generan temores, incertidumbres y dudas. No hace mucho tiempo también existían dudas sobre si los ordenadores personales serían capaces de afrontar las amenazas de seguridad a las que se enfrentaban entonces. Esto mismo se puede aplicar a
3 Ciberataques en la nube AENOR 39 Según María-Martina Yalamova, abogada especializada en la protección de datos de Covington & Burling, existen una serie de medidas que se pueden adoptar cuando se es víctima de este tipo de delincuencia: 1. El primer paso es investigar la intrusión y después realizar un seguimiento de cómo y dónde se están utilizando los datos, intentando predecir, en la medida de lo posible, los próximos pasos. 2. Las medidas concretas variarán en función de la legislación local. Pero, habitualmente, estas situaciones reciben mejor resolución por parte de la policía, a la que se le puede proporcionar información sobre las personas implicadas. En ocasiones, este tipo de delincuentes no responde a medidas civiles. 3. Una vez que se identifica al individuo, puede ser posible también la reclamación de una compensación por su parte. Hay que estudiar en cada caso si los beneficios de hacerlo son mayores que los costes asociados a ello. 4. Finalmente, el individuo y sus asesores deben tener en cuenta que una respuesta desmesurada puede atraer la atención pública sobre la intrusión, erosionando aún más la intimidad de la víctima. la, según afirma Knut Blind, Profesor de Innovación y Tecnología en el Instituto Fraunhofer de Sistemas de Comunicación Abierta de Berlín. Él cree que, sin duda, los tiempos han cambiado en lo que se refiere a seguridad y temores asociados. Generar confianza El hecho es que no todos los sistemas de son iguales; y la calidad del servicio y el soporte puede variar en gran medida de un proveedor a otro. El principal problema es la confianza. Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la computación en la nube, como la reducción de costes, la mejora de la capacidad de ampliación o los tiempos de implementación, entre otros. Lo que pasa es que el nivel de confianza sólo puede construirse si se tiene en cuenta el tipo de datos a la hora de planificar cualquier uso del cloud computing. En este sentido, Edward Humphreys, Coordinador del grupo de trabajo de ISO responsable de las normas de Gestión de Seguridad de la Información, incluyendo las ISO/IEC 27001, ISO/IEC y la ISO/IEC Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la información. Directrices sobre controles de seguridad de la información para utilización en servicios de basadas en ISO/IEC 27002, cree que la creación de un clima de confianza es el requisito más importante Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la en el momento de externalizar las Tecnologías de la Información. Las empresas necesitan tener garantías en el proveedor del cloud computing. Muchos usuarios no entienden que tienen que seleccionar un proveedor de este tipo de servicios que tenga un buen gobierno sobre el tratamiento de los datos personales; y los que lo saben pueden encontrar dificultades para verificar si estas buenas prácticas se están implementado. Esta situación puede conducir a un incremento de los riesgos en la protección de los datos personales, afirma Humphreys. Entonces, qué se puede hacer? Ciertamente, los proveedores de servicios de deben tomar medidas para
4 40 La ISO/IEC es la primera norma internacional que se centra en la protección de los datos personales alojados en la nube. Así, proporciona confianza a los usuarios de acerca de la capacidad de su proveedor de mantener la privacidad y seguridad de los datos Casi 124 mil millones de euros % Cerca de 105 mil millones de euros 2012 aumentar la confianza de los clientes, subraya Humphreys. Un proveedor de servicios de cloud computing necesita, como parte de su proceso de gobierno, tener un sistema de controles funcionando que se ocupe específicamente de la protección de datos personales. Disponer de procesamiento de datos que describa el proceso de gobernanza y los temas importantes que pueden ser relevantes para el cumplimiento de sus obligaciones legales ayudará a los clientes a tener confianza en la selección del proveedor correcto de estos servicios. Demostrar el cumplimiento con la Norma ISO/IEC y ampliar los controles sobre la protección de los datos personales de la Norma ISO/IEC puede añadir, además, un nivel adicional de confianza, explica Edward Humphreys. Por su parte, Knut Blind está de acuerdo: al tener más personas utilizando servicios de, los proveedores tienen que ofrecer controles de seguridad fáciles de usar y bien diseñados. A su vez, las empresas tienen que establecer sistemas apropiados de gestión de seguridad de la información. Servicio seguro Teniendo en cuenta todo lo expuesto, cómo pueden las empresas crear un nivel de servicio estándar para los servicios de?, es posible tomar decisiones basadas en mejor información para saber si la solución de es la que mejor se adapta a las necesidades de un determinado negocio? Publicada en 2013, la ISO/IEC es la primera norma internacional que se centra en la protección de los datos personales alojados en la nube. Así, proporciona confianza a los usuarios de acerca de la capacidad de su proveedor de mantener la privacidad y seguridad de los datos.
5 Maria-Martina Yalamova añade que la Norma ISO/IEC especifica medidas mínimas de seguridad que deben adoptar los proveedores de servicios de computación en la nube, incluyendo controles de cifrado y de acceso. También requiere que estos proveedores implementen políticas de sensibilización sobre seguridad y hagan conscientes al personal involucrado de las consecuencias potenciales (para el personal, el proveedor y el cliente) de no cumplir las reglas de privacidad y seguridad. Se trata de la primera norma que se ocupa de la protección de datos de carácter personal para cloud computing. Así, la ISO/IEC tiene los siguientes objetivos principales: Ayuda a los proveedores de servicios de que procesan datos personales a hacer frente a las obligaciones legales aplicables, así como a las expectativas del cliente. Habilita la transparencia para que los clientes puedan elegir servicios bien gestionados. Facilita la creación de contratos de este tipo de servicios. Proporciona a los clientes de computación en la nube un mecanismo para garantizar que los proveedores cumplen con las obligaciones legales y de otra índole. En definitiva, la Norma ISO/IEC proporciona una base práctica para sumar confianza en la. Al mismo tiempo, este sector contará con una orientación clara para poder cubrir algunos aspectos legales y reglamentarios. Servicio ordenado Cuanto más rápidamente puedan los usuarios confiar en el uso de la de manera adecuada, mayores serán las ventajas para el sector y aumentará la rentabilidad de las empresas. Y gracias a la Norma ISO/IEC ya se ha dado un paso en ese sentido. Asimismo, cada uno debe evaluar los beneficios, riesgos e implicaciones relacionados con la privacidad de utilizar un servicio de. No hay que olvidar la responsabilidad individual de mantener los datos personales a salvo, por ejemplo mediante la elección de contraseñas seguras, así como comprobando que el proveedor elegido ha adoptado las medidas de seguridad apropiadas y es transparente en sus prácticas de procesamiento de datos. l 5 Se basa en las normas de seguridad de la información existentes, incluyendo la ISO/IEC e ISO/IEC Los proveedores de servicios de computación en la nube pueden cumplir con los requisitos que le son de aplicación. La transparencia permite a los clientes de este tipo de servicios seleccionar los de procesamiento de datos personales con buen gobierno. aspectos que hay que conocer de la Norma ISO/IEC La combinación de un conjunto común de objetivos, controles y directrices basados en la ISO/IEC y los objetivos específicos de control adicionales de ayuda a gestionar correctamente los datos personales. Un mecanismo para el desarrollo de auditorías y correcto cumplimiento ayuda a prevenir riesgos relativos a la protección de datos personales. AENOR 41
onfianza el cloud Adopta en toda
Adopta el cloud en toda onfianza El uso de la computación en cloud se ha disparado, y en 2016 este crecimiento aumentará para convertirse en la mayor parte de los nuevos gastos de TI, de acuerdo con Gartner
Más detallesGestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática
Gestión de Servicios en Ambientes Cloud Simposio de Nube y Seguridad informática Raúl Aquino C IT Best Practices Consultant 0 Computación en la nube El Cómputo en la Nube es un modelo para hacer posible
Más detallesSeguridad garantizada. Backup como servicio certificado por NetApp
Seguridad garantizada Backup como servicio certificado por NetApp Realice copias de seguridad como nunca antes ha podido Experimente la nueva dimensión del backup empresarial, una solución única en línea,
Más detallesPioneer at a Glance. Pioneer. International Group. Dónde puede encontrar acceso global y servicio personalizado?
Pioneer at a Glance Pioneer International Group Dónde puede encontrar acceso global y servicio personalizado? Invierte demasiado tiempo en el análisis de la decisión financiera correcta? En el curso de
Más detallesRecomendaciones sobre la política. El acceso gubernamental a los datos
Recomendaciones sobre la política La oportunidad Las tecnologías de nube ofrecen un enorme potencial, no solo para despertar la innovación y la eficiencia, sino también para servir como un lugar seguro
Más detallesCORRUPCIÓN! ::. Norma ISO :: CONTRA EL SOBORNO Y. Francisco Huerta Benites 2 Serie ARTÍCULOS 1 n 57
INSTITUTO DE ECONOMÍA Y EMPRESA 1 Serie ARTÍCULOS 1 n 57 Norma ISO 37001 2016.:: CONTRA EL SOBORNO Y CORRUPCIÓN! ::. Francisco Huerta Benites 2 institutoeconomia@iee.edu.pe Trujillo, 19 marzo 2018 1 Es
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesLAS VENTAJAS DEL SOFTWARE DE GESTIÓN DE MANTENIMIENTO (GMAO) PARA LA INDUSTRIA AGROALIMENTARIA
LAS VENTAJAS DEL SOFTWARE DE GESTIÓN DE MANTENIMIENTO (GMAO) PARA LA INDUSTRIA AGROALIMENTARIA Una propuesta de valor de la solución de gestión de mantenimiento de Valuekeep para la industria agroalimentaria.
Más detallesPOLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica
Más detallesCloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios
Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción
Más detallesPOLÍTICA DE GESTIÓN DE QUEJAS Y RECLAMOS
POLÍTICA DE GESTIÓN DE QUEJAS Y RECLAMOS POLÍTICAS DE CALIDAD La política de gestión de las reclamaciones en Codere Argentina, se inserta en el ámbito más profundo de la calidad del servicio que Codere
Más detallesGuía para la auditoría de los sistemas de gestión de la seguridad y salud en el trabajo. OHSAS 18001
Guía para la auditoría de los sistemas de gestión de la seguridad y salud en el trabajo. OHSAS 18001 Agustín Sánchez-Toledo Ledesma Título: Guía para la auditoría de los sistemas de gestión de la seguridad
Más detallesLA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA
LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA 1. ISO 50001:2011, GESTION DE ENERGÍA ISO 50001:2011, Sistemas de gestión de la energía - Requisitos con orientación para su uso, es una Norma Internacional
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesDE GOBIERNO CORPORATIVO
DE GOBIERNO CORPORATIVO Actualización: 1 - Fecha de última actualización: 22 de abril de 2013 INTRODUCCIÓN La Política de Gobierno Corporativo del Grupo Energía de Bogotá proporciona los lineamientos de
Más detallesConsultoría e ingeniería de seguridad de la información
Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos
Más detalles10 aspectos a considerar. para elegir soluciones de IT Service Desk Software
10 aspectos a considerar para elegir soluciones de IT Service Desk Software Adaptarse al entorno empresarial de constante cambio no es fácil, sin embargo, para mantenerse a la vanguardia, se deben superar
Más detallesNueva generación de innovaciones empresariales con un entorno de red abierta
Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesGeneralización creciente de la nube
Todos la prueban, algunos se benefician y pocos maximizan su valor Septiembre de 2016 Resumen ejecutivo La adopción de la nube ha aumentado un 61% con respecto al año pasado, con un 73% en busca de una
Más detallesPreguntas que debe formular a su proveedor
ELEGIR UNA PLATAFORMA ECM Preguntas que debe formular a su proveedor Una guía para identificar no solo qué hace el producto sino también cómo lo hace Enhorabuena por dar el primer paso para que su organización
Más detallesPOLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesInterpretación de la Norma ISO 9001:2008. Mario Muñoz González
Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia
Más detallesCUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores
CUESTIÓN 6/1 Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores 1 Exposición de la situación o el problema Durante la Conferencia Mundial
Más detallesCA Allegation SOP 16 es. Acusaciones. Procedimiento Operativo Estándar. Válido desde: 01/03/2018 Distribución: Pública
16 es Acusaciones Procedimiento Operativo Estándar Válido desde: 01/03/2018 Distribución: Pública Índice 1 Objetivo de este documento... 3 2 Aplicación... 3 3 Definición... 3 4 Proceso... 3 5 Referencias...
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesGENERALIDAD PARA LA NORMA
GENERALIDAD PARA LA NORMA INTRODUCCION A LA CALIDAD El concepto de calidad ha ido evolucionando a lo largo de los años, desde el control de la calidad donde se promulgaba la inspección al final del proceso
Más detallesResultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.
Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de
Más detallesPotente rendimiento de doble núcleo para los negocios de hoy y de mañana
Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Más detallesQué es Cloud Computing?
Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones
Más detallesMapeo entre los requisitos de ISO 14001:2004 e ISO 14001:2015 Guía de Mapeo
Mapeo entre los requisitos de ISO 14001:2004 e ISO 14001:2015 Guía de Mapeo Introducción Este documento presenta una comparación entre los requisitos de ISO 14001:2004 e ISO 14001:2015. Se ha diseñado
Más detallesLa norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia
La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia
Más detallesISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?
ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que
Más detallesIDC Cloud Leadership Forum: Cloud Computing: Retos y oportunidades. Borja Adsuara Varela Director General Red.es 22/04/13
IDC Cloud Leadership Forum: Cloud Computing: Retos y oportunidades Borja Adsuara Varela Director General Red.es 22/04/13 Red.es Cloud Computing - Red.es El impulso a la adopción del cloud computing está
Más detallesConsultores en Sistemas de Gestión, S. de R. L.
Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de
Más detallesRepública Argentina - Poder Ejecutivo Nacional Año de las Energías Renovables. Informe Técnico ANEXO I
República Argentina - Poder Ejecutivo Nacional 2017 - Año de las Energías Renovables Informe Técnico Número: Referencia: Anexo I EX-2017-25713910- -APN-DGAYF#MAD ANEXO I 1) COORDINACION GENERAL Y TECNICA
Más detallesDIAGNOSTICO COMERCIAL
DIAGNOSTICO COMERCIAL Empresa: Departamento: Línea de Negocio: Proceso: Comercial y Ventas Consultoría Diagnostico Comercial El Diagnostico Comercial examina los seis principales componentes de la situación
Más detallesRecomendaciones sobre la política. Inclusión de personas con discapacidades
Recomendaciones sobre la política Inclusión de personas con discapacidades La oportunidad La computación en la nube ofrece importantes beneficios para las personas de todas las edades y capacidades. Puede
Más detallesAUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.
AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. MODULO I FUNDAMENTOS DE UN SISTEMA DE GESTION DE CALIDAD. REQUISITOS NORMA ISO 9001. CONTENIDO CURSO MODULO 1 FUNDAMENTOS DE UN SISTEMA DE GESTION
Más detallesMANUAL QHSE CARACTERIZACIÓN PROCESO GERENCIAL
CARACTERIZACIÓN Pág. 1 de 6. OBJETIVO: Asegurar la conveniencia, adecuación, eficacia y eficiencia del sistema de gestión, evaluando las oportunidades de mejora y las necesidades de establecer cambios
Más detallesISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los
Más detallesRecomendaciones sobre la política Flujos de datos transfronterizos
Recomendaciones sobre la política La oportunidad En nuestro mundo cada vez más interconectado, la capacidad de transferencia de información digital a través de fronteras es esencial para el crecimiento
Más detallesSoluciones Avanzadas RGPD Ready
Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesFORMACIÓN E-LEARNING. Curso Online de Estrategias de externalización para los servicios de TI
FORMACIÓN E-LEARNING Curso Online de Estrategias de externalización para los servicios Claves del éxito para la utilización de estrategias, procesos y contratos de outsourcing en TI. Tel. 902 021 206 -
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detallesFrancisco J. Repiso Pedraza Departamento de Recursos Humanos Delphi LA RESPONSABILIDAD DEL FABRICANTE POR PRODUCTO DEFECTUOSO
LA RESPONSABILIDAD DEL FABRICANTE POR PRODUCTO DEFECTUOSO INDICE 1. CONSIDERACIONES PRELIMINARES 2. LA INDEMNIZACIÓN O REPARACIÓN COMO DERECHO DE LOS CONSUMIDORES 3. EL FABRICANTE ANTE LOS DAÑOS 4. LA
Más detallesREQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO
REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesRecomendaciones sobre la política. Alfabetización digital
Recomendaciones sobre la política La oportunidad La alfabetización informática y de Internet, la familiaridad con softwares de productividad y la fluidez utilizando una amplia gama de dispositivos es son
Más detallesLa sociedad del conocimiento y su impacto en la empresa: medición y gestión de los intangibles
La sociedad del conocimiento y su impacto en la empresa: medición y gestión de los intangibles http://www.madrimasd.org/revista/revista3/tribuna/tribunas3.asp Capital humano se entiende el conjunto de
Más detallesTPSC Cloud. Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento
TPSC Cloud Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento Creemos que podemos hacer un importante aporte en el área de seguridad y calidad sanitaria. The Patient Safety Company The
Más detallesTendencias principales de Comunicaciones Unificadas para las medianas empresas
Un perfil de adopción de tecnología personalizado encargado por Cisco Enero de 2014 Tendencias principales de Comunicaciones Unificadas para las medianas empresas 1 Introducción A medida que el panorama
Más detallesRRHH. El ERP para la gestión del activo más valioso. Documentación
RRHH El ERP para la gestión del activo más valioso Documentación ekon RRHH ekon RRHH La gestión integral del activo más valioso de tu organización Nuevos retos Las personas son un activo empresarial que
Más detallesPOLÍTICA DE CUMPLIMIENTO
POLÍTICA DE CUMPLIMIENTO 1. CONTROL DE CAMBIOS Edición 01: primera versión 2. AMBICIÓN El Grupo Pascual (entendiendo como tal a la Corporación Empresarial Pascual y a todas las empresas participadas sobre
Más detallesSEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesINFORMACIÓN RESPECTO DE LOS ESTÁNDARES DE GOBIERNO CORPORATIVO ADOPTADOS POR LAS SOCIEDADES ANÓNIMAS ABIERTAS (NCG 341 SVS) Práctica
INFORMACIÓN RESPECTO DE LOS ESTÁNDARES DE GOBIERNO CORPORATIVO ADOPTADOS POR LAS SOCIEDADES ANÓNIMAS ABIERTAS (NCG 341 SVS) Práctica Adopción SI NO 1. Del funcionamiento del Directorio A. De la adecuada
Más detallesSISTEMAS DE GESTIÓN DE LA CALIDAD SEGÚN ISO 9001:2000
SISTEMAS DE GESTIÓN DE LA CALIDAD SEGÚN ISO 9001:2000 Qué es la Calidad? Calidad significa satisfacer los deseos del cliente, es decir, elaborar bienes y/o servicios según especificaciones que satisfagan
Más detallesIMPORTANCIA DE LA FORMACIÓN CONTINUA EN EL SECTOR DEL CALZADO PARA MANTENER UN EMPLEO DE CALIDAD CURSOS DE VERANO DE LA UNIVERSIDAD DE LA RIOJA
DESAFÍOS DEL SECTOR DEL CALZADO: IMPORTANCIA DEL DISTRITO INDUSTRIAL IMPORTANCIA DE LA FORMACIÓN CONTINUA EN EL SECTOR DEL CALZADO Luciano Busquets Oto Arnedo 10 de octubre 2008 Sabemos lo que somos, pero
Más detallesRecomendaciones sobre la política. Inteligencia artificial
Recomendaciones sobre la política La oportunidad Las oportunidades para que la inteligencia (IA) aumente las capacidades humanas y mejoren la sociedad son prácticamente ilimitadas. Con la llegada de los
Más detallesUn Sistema de Gestión Integrado para PYME Cómo y para qué?
Un Sistema de Gestión Integrado para PYME Cómo y para qué? Diversos estudios anuales sobre la aplicación de las normas ISO de sistemas de Gestión muestran un aumento mundial constante en certificaciones
Más detallesFORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario
FORMACIÓN E-LEARNING Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en Requisitos, procesos y procedimientos de la ISO 14001:2015 con orientación específica para su uso en el sector alimentario.
Más detallesConclusiones relativas al trabajo decente en las cadenas mundiales de suministro
Conclusiones relativas al trabajo decente en las cadenas mundiales de suministro Oportunidades y desafíos para alcanzar la meta del trabajo decente y el desarrollo inclusivo que han planteado las cadenas
Más detallesACREDITACIÓN ISO Inga. Bárbara Pinto Classon Gerente de Garantía de Calidad
ACREDITACIÓN ISO17025 Inga. Bárbara Pinto Classon Gerente de Garantía de Calidad Qué es CALIDAD? Concepto de CALIDAD Algunos usan calidad ligada a excelencia: tener lo mejor o estar a la vanguardia. Concepto
Más detallesACTIVIDADES DE EVALUACIÓN DE LA CONFORMIDAD DE LA CALIDAD Y SEGURIDAD DE LOS PRODUCTOS, TANTO SOCIAL, COMO LABORAL Y MEDIOAMBIENTAL, EN PLIEGOS DE
ACTIVIDADES DE EVALUACIÓN DE LA CONFORMIDAD DE LA CALIDAD Y SEGURIDAD DE LOS PRODUCTOS, TANTO SOCIAL, COMO LABORAL Y MEDIOAMBIENTAL, EN PLIEGOS DE CONTRATACIÓN PÚBLICA: EL PAPEL DE LA ENTIDAD NACIONAL
Más detallesPolítica del Sistema de Gestión del Servicio Requisitos Generales del SGS
Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero
Más detallesPLANES DE SEGURIDAD PARA LA EMPRESA
PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado
Más detallesMentor MSc(c). Esp Alexis Olvany Torres Ch. Análisis y Diseño de Sistemas de Información
Mentor MSc(c). Esp Alexis Olvany Torres Ch. Análisis y Diseño de Sistemas de Información Planificar las Adquisiciones: De Entrada línea base del Alcance. Documentación de Requisitos. Acuerdos para trabajar
Más detallesCERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS
CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS Pregúntanos por los descuentos a Empresas, Autónomos y Desempleados El curso
Más detallesPolítica de Cumplimiento en Canal de Isabel II, S.A.
Política de Cumplimiento en Canal de Isabel II, S.A. 28 de febrero de 2018 Política de Cumplimiento en Canal de Isabel II, S.A. 2 Índice Política de Cumplimiento en Canal de Isabel II...3 1 Objeto...4
Más detallesRecomendaciones sobre la política. Fraude tecnológico y abuso en línea
Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación
Más detallesBOLSA DE CORREDORES BOLSA DE VALORES
1. Del funcionamiento del Directorio A. De la oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como sus principales políticas, controles y procedimientos. a) El
Más detallesMÁSTER UNIVERSITARIO EN PLANIFICACIÓN ESTRATÉGICA EN TURISMO DEPORTIVO
MÁSTER UNIVERSITARIO EN PLANIFICACIÓN ESTRATÉGICA EN TURISMO DEPORTIVO Modalidad Presencial Modalidad On line M áster en Planificación Estratégica en Turismo Deportivo (MTD), impartido por IMEP, es un
Más detallesEsquema Nacional de Seguridad 15/12/2011
Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional
Más detallesACCIÓN FORMATIVA UNE-EN ISO 9001:2015 UNE-EN ISO 14001:2015
ACCIÓN FORMATIVA UNE-EN ISO 9001:2015 UNE-EN ISO 14001:2015 QUÉ SIGNIFICA UNE-EN ISO 9001:2015? UNE: Una norma Española EN: Norma Europea ISO: International Organization for Standardization (Organización
Más detallesCon ekon, el cloud a tu manera. Documentación
Con ekon, el cloud a tu manera Documentación ekon Cloud Soluciones ekon en Cloud Bienvenido a la nube diseñada a tu medida, con opciones de software de gestión sencillas, portátiles, seguras y flexibles
Más detallesCurso Online de. Tel
F O R M A C I Ó N E - L E A R N I N G Curso Online de Claves para la Externalización de Procesos en la Gestión de RRHH (BPO) Métodos y herramientas para asegurar el éxito en la subcontratación de procesos
Más detallesDeclaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos
Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Adoptada por la 53 a Asamblea General de la AMM, Washington DC, EE.UU. octubre 2002 y revisada por
Más detallesCarreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel
Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel ISO Es la agencia internacional especializada para la estandarización. El propósito
Más detallesLa escasez de talento en ciberseguridad
La escasez de talento en ciberseguridad Un estudio de la falta de competencias en ciberseguridad a nivel internacional La escasez mundial de talento cualificado en ciberseguridad agrava la tarea ya difícil
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesANEXO B POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL
ANEXO B POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL Revisión: 1 Fecha: 10-01-2018 Pág. 1 de 6 POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL Valtecnic, como organización dedicada a la valoración y tasación
Más detallesPOLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES
POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES Diciembre 2017 Contenido Control de Cambios... 3 1. INTRODUCCIÓN... 4 2. OBJETO Y ALCANCE... 4 3. CARÁCTER INTEGRAL DE LA SEGURIDAD... 5 4. COMPROMISO
Más detallesUnidad de Calidad y Tecnologías de Información
6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado
Más detallesE-BOOK Ventajas de externalizar servicios TI
www.clase10.com E-BOOK Ventajas de externalizar servicios TI Contenidos Externalización de servicios TI Ventajas de externalizar servicios TI Externalización de servicios TI con Clase10 3 5 10 Servicio
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Gestión de Riesgos para la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesEL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS
EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA
Más detallesLa nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión
NIGEL CROFT EDUARDO LOPEZ GATELL Clase Maestra de Auditorias en Sistemas de Gestión La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión Eduardo Gatell Member, ISO/TC176/SC2 Strategic
Más detallesDD4E. ANEXO E CRITERIOS PARA LA ACREDITACIÓN DE PROVEEDORES DE ENSAYOS DE APTITUD 2014 rev00
I. Introducción DD4E DE ENSAYOS DE APTITUD Para una mejor aplicación de los criterios definidos en este anexo, los mismos se han asociado a un apartado general de la norma de referencia NC-ISO/IE 17043:2011,
Más detallesReconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN
Reconocimiento al compromiso con la Seguridad y Salud en el trabajo 2013 BASES DEPARTAMENTO DE PREVENCIÓN I. OBJETIVO El presente reconocimiento tiene el propósito de otorgar una distinción a las empresas
Más detalles